Бесплатно Экспресс-аудит сайта:

06.08.2021

Исследователь продемонстрировал, как уязвимости в IoT могут испортить отдых в отеле

Консультант по безопасности ИБ-компании LEXFO Кайа Супа (Kya Supa) рассказал, как злоумышленники могут проэксплуатировать уязвимости в IoT-устройствах и превратить жизнь постояльцев отелей в настоящий кошмар.

Выступая в качестве спикера на конференции Black Hat USA в Лас-Вегасе, Супа объяснил, как ему удалось проэксплуатировать цепочку уязвимостей и получить контроль над комнатой в капсульном отеле.

Во время одного из путешествий заграницу исследователь остановился в капсульном отеле. Когда гости вселяются в отель, им выдается iPod Touch для управления устройствами в комнате. В комнате есть кровать, вентилятор и занавеска, отделяющая комнату от остального помещения.

Среди используемых в отеле технологий Супа назвал NFC-карты для каждого этажа, возможность проецирования экрана устройства на занавеску и iPod Touch. Постояльцы могут управлять освещением, вентилятором и трансформировать раскладную кровать с помощью приложения, подключенного к устройствам по Bluetooth или Wi-Fi.

Сосед Супы, «Боб», рано утром громко разговаривал по телефону, не давая ему отдохнуть. Исследователь вежливо попросил соседа говорить тише, но «Боб» проигнорировал просьбу, и Супа решил отомстить.

Первое, что сделал исследователь, – изучил свою комнату. Он обнаружил световую сигнализацию на случай чрезвычайных ситуаций, центр автоматизации Nasnos, если iPod Touch вдруг потеряется, электромотор для управления раскладной кроватью и встроенный в стену маршрутизатор Nasnos.

Если подключиться к маршрутизатору через смартфон, можно управлять другими устройствами в сети. Выйти из приложения или выключить iPod Touch было невозможно, для предотвращения несанкционированного доступа к устройствам использовалось программное обеспечение Apple Gateway, а для доступа к другим функциям требовался пароль.

Чтобы обойти эту защиту, Супа смог разрядить аккумулятор, а затем изучить настройки iPod Touch. Он обнаружил, что подключены две сети – гостиничный Wi-Fi и маршрутизатор.

Для получения ключа маршрутизатора Супа нацелился на WEP – протокол, который уже много лет известен своей ненадежностью. Были обнаружены точки доступа, каждая из которых являлась одной из комнат. Супа проверил трафик и обнаружил ненадежные учетные данные («123»). Что было дальше, легко догадаться.

С помощью Android-смартфона, iPod Touch и ноутбука исследователь создал архитектуру Man-in-The-Middle (MiTM) и проверил сетевой трафик. Шифрование не было обнаружено, и Супа написал простую программу для вмешательства в эти соединения, что позволило ему получить контроль над своей комнатой через ноутбук.

Далее нужно было определить, применим ли полученный ключ к устройствам в других комнатах. Супа загрузил приложение для маршрутизатора Nasnos и перепроектировал программное обеспечение, чтобы увидеть, как был сгенерирован ключ Wi-Fi, и, хотя это расследование не удалось, исследователь смог обнаружить, что пакеты отправлялись через порт UDP 968, а отсутствие аутентификации означало, что он все еще был в состоянии получить ключи Wi-Fi.

Как оказалось, ключи отличались только четырьмя символами, поэтому с помощью брутфорса исследователю удалось получить их и захватить контроль над «умными» функциями каждой комнаты.

Теперь, когда Супа мог контролировать каждую комнату, а «Боб» все еще был там, исследователь манипулировал освещением в разных комнатах до тех пор, пока не нашел нужную. Он написал скрипт, который каждые два часа складывал кровать в диван и включал и выключал свет, и запустил его в полночь, поэтому «Бобу» тоже не удалось выспаться той ночью.

Капсульный отель – один из вариантов японских отелей, представляющий собой небольшие спальные ячейки, расположенные друг над другом. Комната в капсульном отеле представляет собой капсулу размером примерно 2×1×1,25 м. Этого размера достаточно, чтобы спать, смотреть телевизор или читать. Приватность обеспечивается занавеской или дверью из стекловолокна в открытом конце капсулы.